Hacking konusundaki ince paylaşımlarım

Bu konu altında yeni öğrendiğim hacking bilgilerini paylaşacağım. Bunlar genellikle ince noktalar olacaktır. İpucu 1: Eğer bir wordpress eklentisinde offsec açısından bir kod...

Bu konu altında yeni öğrendiğim hacking bilgilerini paylaşacağım. Bunlar genellikle ince noktalar olacaktır.

İpucu 1:
Eğer bir wordpress eklentisinde offsec açısından bir kod analizi yapıyorsanız ve veritabanındaki wordpress global options değerlerini manipüle ederek bir shell alabilirsiniz.
Mantık şu:
1. adım: wordpress'e herkesin kayıt olabileceği değeri true yap.
2. adım: kayıt olan kişilerin varsayılan rolünü admin yetkisinde yap.
3. adım: admin olarak hesaba gir.

Genelde pluginlerde plugin ayarlamaları için kullanıcıdan bir girdi alınır ve işleme sokulur, ve bazı durumlarda kullanıcıdan option keyleri alınırsa bu manipüle edilebilir.
Plugin ayarlamaları için wp_ajax ulaşmak lazım ve bazı durumlar pre-auth bir user erişebilirken(is_admin function check edilirse falan) bazı durumlarda sadece admin erişebilir.

Devamı gelcek..
 
Clickjacking saldırısında form doldurulamaz çünkü saldırının doğası gereği sadece bir submit butonuna tıklatarak form gönderilebilir
AMA ince noktası şu
örneğin iframe ile çekerken query parametreleri sayfada otomatik html formu dolduruyorsa bunu kendi iframe çerçevimize eklerken URL kısmında belirtirsek otomatik olarak form dolacaktır.
 
Entegrasyonlara hep dikkat et.
Bazen ana yazılım güvenli olabilir ancak ana yazılımın bir kaynağını kullanan başka bir web uygulamasında zafiyet çıkabilir.
Mesela SQL injection ana sistemde yok ancak websitesinin duyurular kısmına baktım 2. bi site gördüm ve o 2. site ana sitedeki hesabına bağlantı kurup hesabı eşleştiriyor 2. sistem üzerinde bu durumda 2. sistemdeki web uygulamasında bir zafiyet bularak aslında config bağlantıları ana web uygulamasında olduğu için implemente güvenlik olmadığından dolayı ana uygulamnın tüm veritabanını ele geçirebilirsin.
Bu durumlarda stack based sql injection can kurtarır.
 
Her zaman ödeme fonksiyonlarını iyi check et, bazen o kadar basit bi mantıkları oluyor ki mesela ödeme yaparken 3d sayfasına yönlendirme olsa bile arkaplanda bakiye zaten yüklenmiştir. bu durumda 3d kodunu girmemize gerek kalmıyor
 
Recon sürecinde github üzerinden falan yazılımcıyı bulabiliyorsak yazılımcının yazdığı diğer yazılımları inceleyerek yazılımcının kod tasarımını anlayabilir ve bir açık varsa bu açığı hedef kurum üzerinde deneyebiliriz. Mesela second order bi sql injection zafiyeti mevcutsa bu zafiyet çalıştığı kurumda geliştirmekte olduğu parçada olabilir.
Ek olarak her zaman portları check et bazen yüksek seviyedeki portlarda swagger ile api testlerinin herkese açık olarak bi auth işlemine tabi tutulmadan yapıldığını görebilirsin. Bu durumlarda api testlerine başlayabilirsin.
Son olarak md5 değerinde hex çıktı üretmiyorsa binary çıktı üretiyorsa ve bu md5 fonksiyonu bi sql querysinde çalıştırılıyorsa auth kodlarda yazıldıysa bypass edebilirsin bi ihtimal.
 
131,667Konular
3,270,221Mesajlar
315,720Kullanıcılar
PehloloSon Üye
Üst Alt